最后更新于2021年2月3日(星期三)15:23:59 GMT
InsightVM 和 Nexpose 顾客现在可以利用 Metasploit社区 评估他们对最新威胁的暴露程度. 2月的. InsightVM和expose的第3个版本(版本6).6.63)包括一个测试版的Metasploit远程检查服务, 将Metasploit检查方法功能引入基于linux的扫描引擎,以增强其远程漏洞覆盖能力.
Metasploit社区作为一个专家社区,在安全领域非常有名并受到高度重视. 有了这个功能,Rapid7将这种专业知识带入了Linux扫描引擎.
对于黑客和脚本小子来说,Metasploit可以利用的许多漏洞都是唾手可得的. 使用Metasploit远程检查服务, 您的扫描引擎将更有能力识别这些.
You don't have to worry about Metasploit running potentially harmful exploits against your endpoints; the Scan Engine will only ask it to perform safe checks. 没有能力发射进攻性有效载荷.
如何开启Metasploit远程检查服务
开始使用Metasploit远程检查服务很容易——只需运行一次控制台命令, 它利用已经部署在您的环境中的现有扫描引擎. 有关如何启用此测试版功能的信息,请参阅 产品文档
Windows引擎支持
由于Metasploit在Windows上的支持有限, 在这个最初的测试版中,我们只专注于增加对Linux扫描引擎的支持.
如果您只使用Windows引擎,但您想尝试Metasploit远程检查服务功能, 您可能希望尝试使用 扫描引擎容器 图像.
初始Metasploit远程检查服务内容
作为初始测试程序的一部分, 我们专注于添加远程检查,以提高对错误配置的开发人员环境和服务的可见性. 其中许多是传统VM工具无法涵盖的, 尽管对攻击者来说具有重要的价值.
我们将包括以下新的漏洞检查, 使用新的Metasploit远程检查服务来远程评估资产:
- Docker守护进程-通过未受保护的TCP套接字远程执行 识别暴露的docker TCP端点,这些端点为攻击者提供了以root身份远程执行系统命令的手段.
- Eclipse Equinox OSGi控制台命令执行 识别允许攻击者在远程系统上执行任意命令的公开的Eclipse OSGi控制台端点.
- Github企业硬编码的秘密 -识别使用硬编码秘密进行会话管理的暴露的Github Enterprise端点.
- Hashicorp领事远程命令执行通过Rexec 识别已启用远程执行特性的公开Hashicorp领事端点.
- Hashicorp Consul远程命令执行通过服务API -识别向攻击者公开其服务API的公开Hashicorp领事端点.
- QNX qconn命令执行 -识别将其qconn服务暴露给攻击者的暴露的QNX端点.
- rConfig安装命令执行 -识别暴露的rConfig端点,允许攻击者通过HTTP GET请求远程执行系统命令.
- Redis复制命令执行 识别暴露的redis端点,通过服务的扩展功能为攻击者提供远程执行访问.
我们很乐意听到你的反馈
基于这一测试功能的成功,更多的内容将紧随其后. 如果您对此功能有任何反馈, 请联系您的客户成功经理或我们的支持团队.